
Le fournisseur de réseaux et de communications industriels Moxa met en garde contre une vulnérabilité critique et de gravité élevée qui affecte divers modèles de ses routeurs cellulaires, routeurs sécurisés et appliances de sécurité réseau.
Les deux problèmes de sécurité permettent aux attaquants distants d’obtenir des privilèges root sur des périphériques vulnérables et d’exécuter des commandes arbitraires, ce qui pourrait conduire à l’exécution de code arbitraire.
Risques sur les routeurs Moxa
Les appareils Moxa sont utilisés dans des environnements dotés de systèmes d’automatisation et de contrôle industriels des secteurs des transports, des services publics, de l’énergie et des télécommunications.
Vendredi, le fournisseur a émis un avertissement urgent pour les deux vulnérabilités suivantes:
CVE-2024-9138 (8.6, score de gravité élevé): Informations d’identification codées en dur qui permettent aux utilisateurs authentifiés d’escalader les privilèges vers root
CVE-2024-9140( 9.3, score de gravité critique): Faille d’injection de commandes du système d’exploitation causée par l’exploitation de restrictions d’entrée incorrectes, conduisant à l’exécution de code arbitraire
La deuxième faille est particulièrement dangereuse car elle peut être exploitée par des attaquants distants.
Moxa a publié des mises à jour du micrologiciel qui corrigent les vulnérabilités et note qu ‘ » une action immédiate est fortement recommandée pour prévenir une exploitation potentielle et atténuer ces risques. »
Les appareils suivants sont affectés à la fois par CVE-2024-9140 et CVE-2024-9138:
- Série EDR-8010 sur le micrologiciel 3.13.1 et versions antérieures
- Série EDRG 9004 sur le micrologiciel 3.13.1 et versions antérieures
- Série EDRG 9010 sur le micrologiciel 3.13.1 et versions antérieures
- Série EDFG 1002-BP sur le micrologiciel 3.13.1 et versions antérieures
- Série NAT-102 sur firmware 1.0.5 et versions antérieures
- Série OnCell G4302-LTE4 sur le micrologiciel 3.13 et versions antérieures
- Série TN-4900 sur firmware 3.13 et versions antérieures
De plus, les séries EDR – 810 sur le micrologiciel 5.12.37 et versions antérieures, les séries EDR-G902 sur le micrologiciel 5.7.25 et versions antérieures et les séries TN-4900 sur le micrologiciel 3.13 et versions antérieures ne sont vulnérables qu’à CVE-2024-9138.
Les utilisateurs des séries EDR-8010, EDR-G9004, EDR-G9010 et EDF-G1002-BP doivent effectuer une mise à niveau vers la version 3.14 du micrologiciel, publiée le 31 décembre 2024, pour résoudre le problème.
Il est conseillé de suivre les liens de téléchargement pour chaque modèle d’appareil fournis sur le bulletin de Moxa pour obtenir les images officielles du micrologiciel.
Il est conseillé aux administrateurs des séries OnCell G4302-LTE4 et TN-4900 de contacter le support Moxa pour recevoir des conseils sur les correctifs.
Pour la série NAT-102, il n’y a actuellement aucun correctif disponible et il est recommandé aux administrateurs d’appliquer des mesures d’atténuation.
Moxa suggère de limiter l’exposition au réseau et l’accès SSH de l’appareil et d’utiliser des pare-feu, des identifiants ou un système de prévention des intrusions (IPS) pour surveiller et bloquer les tentatives d’exploitation.
L’avis mentionne explicitement que les appareils de la série MRC-1002, de la série TN-5900 et de la série OnCell 3120-LTE-1 ne sont vulnérables à aucune de ces failles.